Notes de mise à jour pour la version 81 de Netskope.
Produits concernés :
Netskope
Systèmes d’exploitation concernés :
Windows
Mac
iOS
Android
Sans objet.
Cette mise à jour de Netskope inclut de nouvelles fonctionnalités et des améliorations, la prise en charge de nouveaux types de ressources dans l’évaluation continue de la sécurité, les problèmes connus et des problèmes corrigés. Pour plus d’informations, cliquez sur le sujet approprié.
Catégorie | Fonction | Description détaillée et avantages |
---|---|---|
Protection des données inline CASB | Prise en charge des connecteurs basés sur le navigateur AWS EKS | Nouvelle prise en charge ajoutée pour l’application EKS pour le navigateur. |
Protection des données inline CASB | Ajout des types de contenu manquants aux connecteurs universels | Nous avons ajouté d’autres types de contenu pour l’activité de téléchargement pour une meilleure détection des logiciels malveillants et des DLP. |
Protection des données inline CASB | Amélioration des connecteurs des SDK et de l’interface de ligne de commande AWS EKS | Ajout de la prise en charge des connecteurs pour l’application EKS pour les outils de ligne de commande et de SDK et le navigateur. Avec cette version, les utilisateurs peuvent désormais créer des règles basées ou non sur des sanctions. |
Protection des données inline CASB | Ajout de la prise en charge des connecteurs pour l’application Amazon EKS | Ajout de la prise en charge des instances pour les applications EKS et KubeCTL via une approche synthétique basée sur l’API. Avec cette version, les utilisateurs peuvent créer des règles basées sur des instances pour les applications EKS et KubeCTL. |
Protection des données inline CASB | Prise en charge de la politique Inline pour des activités supplémentaires pour Adobe Creative Cloud et Document Cloud | Avec cette version, nous pouvons désormais prendre en charge la nouvelle activité de partage pour Adobe Creative Cloud et Document Cloud. |
Protection des données | Prise en charge de DLP au Chili | Dans cette version, quelques entités spécifiques au Chili, telles que les adresses, les numéros de téléphone et les numéros d’identification des contribuables, ont été introduites. Ces entités permettent la détection d'informations personnelles spécifiques du pays. |
Protection des données | Entités DLP génériques | Dans cette version, quelques entités génériques ont été introduites. Ces entités peuvent être utilisées pour détecter des numéros d’identification génériques tels que le numéro de compte client. Ces entités sont accompagnées d’une validation intégrée pour veiller à ce que les nombres consécutifs ou les chiffres en double ne soient pas détectés. |
Services d'annuaire | Adaptateurs Netskope | L’adaptateur Netskope (adaptateur NS) a été testé pour garantir la compatibilité avec la plate-forme Cloud actuelle. Le numéro de version a été mis à jour pour confirmer cette compatibilité. Aucune autre modification n’a été apportée à l’adaptateur NS dans cette version. |
NG SWG/CASB | Proxy explicite sur la version 86.0.4240.183 de Chrome | En utilisant Google Apps avec le proxy explicite cloud (pour les utilisateurs distants), vous devez ajouter www.googleapis.com à votre navigateur ou à un fichier PAC, avec un accès direct, cette URL ne contenant pas de cookie Netskope. |
NG SWG/CASB | Limitation des adresses IP de la liste blanche des proxys explicites de /24 à /32 | Il était auparavant possible de configurer des plages d’adresses IP étendues pour la liste blanche des proxys explicites cloud. Pour empêcher les clients de configurer par inadvertance des plages étendues qu’ils peuvent ne pas posséder ni contrôler, cette configuration est désormais limitée à une seule adresse IP par configuration. |
NG SWG/CASB | Prise en charge des en-têtes HTTP dans la politique Inline | Afin d’augmenter les capacités actuelles de Cloud Security Platform, les en-têtes HTTP sont désormais disponibles dans des politiques de protection en temps réel pour des contrôles granulaires supplémentaires. |
NG SWG/CASB | Création de politiques par défaut pour les nouveaux comptes | Pour les comptes nouvellement provisionnés, une politique de déchiffrement SSL visant à contourner Microsoft App Suite est maintenant créée par défaut. La même règle est également visible dans l’interface utilisateur sous Policies > SSL Decryption. |
NG SWG/CASB | Recherche de politiques basée sur les applications de télémétrie et de référence | Dans de nombreuses instances, les applications SaaS possèdent des sites Web intégrés qui sont des applications de télémétrie (par exemple, les applications de suivi) ou d’autres applications SaaS intégrées (par exemple, Gmail intégré avec Salesforce). La logique de recherche de politique Netskope par défaut permute le nom d’application réel avec l’application de référence lors de la mise en correspondance des politiques si l’application de référence est une application gérée et qu’un connecteur est présent. Parfois, ce nom peut ne pas correspondre à l’intention de l’utilisateur. Avec cette nouvelle logique (si elle est activée), nous prenons en compte à la fois les applications de référence et les applications d'hôte pour ce type de trafic et faisons correspondre les règles configurées pour les deux applications (dans l'ordre dans lequel elles sont configurées).
Remarque : contactez le support technique pour activer cette fonctionnalité dans votre client. Voir Comment obtenir une assistance pour Netskope.
|
NG SWG/CASB | Prise en charge du contournement SSL dans le chaînage du proxy et les méthodes d’accès aux proxys explicites | Dans cette version, nous avons ajouté des règles de déchiffrement SSL pour le chaînage du proxy et les méthodes d’accès aux proxys explicites. |
NG SWG/CASB | Fonctionnalité Silent Block étendue | Dans cette version, Silent Block peut être configuré pour toutes les catégories, applications et instances. |
Netskope pour IaaS | Amélioration de page des listes de règles avec une nouvelle interface utilisateur | La liste des règles et la liste des profils s’affichent désormais ensemble dans une page commune. |
Netskope pour IaaS | Mises à jour de la politique CSA | Amélioration de l’assistant de politique avec une nouvelle interface utilisateur. |
Netskope pour IaaS | Mise à jour des champs de normes de conformité des API | Dans cette version, les mises à jour suivantes sont ajoutées aux normes de conformité des API :
|
Orientation | Prise en charge du TCP dans les DNS macOS | Le client Netskope sur Big Sur gère désormais les DNS sur TCP. |
Orientation | Prise en charge de l’échec de fermeture pour Big Sur 11.0 | Le client Netskope prend désormais en charge « Fail Closed » sur macOS Big Sur. |
Interface utilisateur Web | Nouveau widget des utilisateurs les plus à risque selon l’indice de confiance des utilisateurs | Un nouveau widget d’analytique des comportements est disponible dans la bibliothèque de widgets de la page d’accueil. |
Interface utilisateur Web | Amélioration de la fonctionnalité Compromised Credential | Dans cette version, les administrateurs peuvent activer/désactiver la fonctionnalité Compromised Credential via une balise. La valeur par défaut est ON (AUCUN). Si les administrateurs ont des préoccupations en matière de sécurité (par exemple, violation du RGPD), contactez le support technique pour demander la désactivation de la balise.
Remarque : Pour plus d’informations, consultez How to Get Support for Netskope (Obtenir un support pour Netskope).
|
Fournisseur de Cloud | Entité | Modifications d’attribut |
---|---|---|
AWS | Aucune | Aucune |
Azure | Aucune | Aucune |
GCP | Aucune | L’entité de l’instance possède le nouvel attribut suivant :
|
Numéro de problème | Catégorie | Fonction | Description du problème |
---|---|---|---|
106037 | Orientation | Échec de la fermeture : Les paramètres de ligne de commande ne remplacent pas la configuration de l’interface utilisateur Web | Cette balise de ligne de commande désactive l’option Fail Close pour un utilisateur donné, en écrasant la balise d’activation Fail Close de l’interface utilisateur Web. Les options suivantes sont implémentées pour l'installation du paramètre de ligne de commande. fail-close=disable - cette commande désactive explicitement Fail Closefail-close=no-npa - cette commande exclut le trafic NPA lors de l'échec de fermeture |
116527 | Interface utilisateur Web | Délai d’expiration des fichiers chiffrés par ransomware | L’interface utilisateur Web n’affiche pas correctement la réussite ou l’échec lors de la restauration des fichiers chiffrés par ransomware. |
Numéro de problème | Catégorie | Fonction | Description du problème |
---|---|---|---|
111475 | Netskope pour IaaS | Les règles de pare-feu sont ajoutées en tant que référence d’entité externe pour l’instance de calcul GCP. | Les règles de pare-feu applicables sont sélectionnées en fonction de sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts, targetServiceAccounts. Une évaluation des règles indirecte est possible à l’aide de l’entité et du DOM FirewallRule existants. |
115815 | Netskope pour IaaS | Modification Azure au niveau du type de ressource et de la catégorie | Les fonctions Azure s’affichent désormais dans la section Compute de la page Inventory de l’infrastructure Cloud. |
91751 | Netskope pour IaaS | CLI AWS | Le chargement du fichier local dans un compartiment S3 échoue avec la nouvelle version de l’interface de ligne de commande. |
114570 | NG SWG/CASB | Déconnexion de Google Meet | Le paquet SYN en double après l’établissement de la liaison TCP n’est pas géré correctement. |
113903 | NG SWG/CASB | Interface utilisateur Web de la politique 3.0 | Après la migration des règles vers la règle 3.0, il existe des problèmes et une lenteur générale pour certains comptes. |
112479 | NG SWG/CASB | Proxy inverse à partir d’appareils non gérés | Exécutez l’API pour activer la fonctionnalité de brouillage, afin de ne pas contourner la post-authentification des proxys inverses. |
107714 | Orientation | Comportement du statut de connexion Fail Close de NPA | Lorsque le client Netskope est en mode Fail Close, le statut de l’accès privé peut apparaître comme « connecté » dans la fenêtre de configuration du client depuis l’icône de la barre d’état système, même si les applications privées sont bloquées en cas de Fail Close. |
112144 | Orientation | Adresse IP de détection obligatoire pour GREGW | Le nœud GREGW répond aux détections/connexions persistantes ICMP uniquement lorsque la valeur IP de destination dans le paquet IP interne correspond à l'adresse IP de détection GREGW répertoriée dans le tableau de bord de l'interface utilisateur GREGW correspondant au contrôleur de domaine. Dans le cas contraire, les paquets de détection sont abandonnés par le GREGW. |
114480 | Orientation | Améliorations au niveau des déconnexions de Google | Google Meet et Google Hangouts ne sont pas accessibles sur site. |
115310 | Interface utilisateur Web | Problème de détection des instances | La détection d’une instance de Google Hangout Chat ne fonctionne pas correctement pour l’activité de téléchargement. |
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.